【知识】3月22日 - 每日安全知识热点

阅读量    34219 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:Strust2 S2-046 远程代码执行漏洞两个触发点分析LastPass:websiteConnector.js内容脚本允许代理内部RPC命令窃取Messenger.com用户登陆时候的随机数Cygwin上的OpenSSH:SFTP客户端目录遍历


国内热词(以下内容部分摘自http://www.solidot.org/):


一行命令可以让 CIA 控制 318 个型号的思科交换机

GitHub 引入 SHA-1 碰撞检测

S2-046漏洞

资讯类:


暗网上售卖来自11个比特币论坛的百万级账户信息

https://www.hackread.com/millions-of-accounts-from-hacked-bitcoin-on-dark-web/

微软给中国政府定制windows系统

https://arstechnica.com/information-technology/2017/03/red-flag-windows-microsoft-modifies-windows-os-for-chinese-government/

技术类:


Strust2 S2-046 远程代码执行漏洞两个触发点分析

http://bobao.360.cn/learning/detail/3639.html

S2-046漏洞调试及初步分析

https://xianzhi.aliyun.com/forum/read/1414.html

LastPass:websiteConnector.js内容脚本允许代理内部RPC命令

https://bugs.chromium.org/p/project-zero/issues/detail?id=1209

窃取Messenger.com用户登陆时候的随机数

https://stephensclafani.com/2017/03/21/stealing-messenger-com-login-nonces/

类型操作:逃逸模版沙盒

https://snyk.io/blog/type-manipulation/

安全上强化基于x86的核心基础设施

https://hardenedlinux.github.io/system-security/2017/03/17/debian_hardened_boot.html

Windows Server 2012 R2 提权的过程分享

http://blog.inspired-sec.com/archive/2017/03/17/COM-Moniker-Privesc.html

Hack虚拟内存:Python字节

https://blog.holbertonschool.com/hack-the-virtual-memory-python-bytes/

Hack虚拟内存: C strings & /proc

https://blog.holbertonschool.com/hack-the-virtual-memory-c-strings-proc/

微软IE浏览器:textarea.defaultValue内存泄漏

https://bugs.chromium.org/p/project-zero/issues/detail?id=1076

Cygwin上的OpenSSH:SFTP客户端目录遍历

https://bugs.chromium.org/p/project-zero/issues/detail?id=1058

基于DropBox的C2平台的Invoke-DBC2 

https://truneski.github.io/blog/2017/03/03/dropbox-command-and-control-over-powershell-with-invoke-dbc2/

中国PUP和后门驱动程序

https://blog.malwarebytes.com/threat-analysis/2017/03/helpdetectwz-chinese-backdoor-drivers/

入侵雅虎的黑客Alexsey的入侵手段

https://medium.com/@chrismcnab/alexseys-ttps-1204d9050551#

Windows Exploitation Resources

https://n0where.net/awesome-windows-exploitation-resources/

PoC || GTFO 0x14

https://www.alchemistowl.org/pocorgtfo/pocorgtfo14.pdf

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多